This is an old revision of the document!
−Table of Contents
Keycloak
ssh-host: h11.hostsharing.net ssh-user: opa02_jusos_keycloak
Links für Dienste (open id discovery url)
https://keycloak.jusos.rocks/realms/master/.well-known/openid-configuration
Server Neustart
Es liegt im Home Verzeichnis des Users ein start-script.sh und ein stop-script.sh. Mit diesen kann der Server neu gestartet werden.
Aktuell werden die Debug-logs aus der Ausgabe weggeworfen. Sollten diese mal wichtig sein lässt sich der Server alternativ temporär auch mit
~/keycloak/bin/kc.sh start --http-port 8080 --http-host 127.0.0.1 --proxy edge --features=preview
gestartet werden - der logoutput landet dann im stdout in der Konsole
Reverse-Proxy
Unter
~/doms/keycloak.jusos.rocks/htdocs-ssl/.htaccess
ist der Proxy definiert der den output der Java-Anwendung vom Localhost ins Netz durchreicht. Dateien die mit dem korrekten Pfad im htdocs-ssl ordner gefunden werden, werden prioritär behandelt.
Theme
Zur Zeit existiert ein rudimentäres Custom-Juso-Theme auf Skeleton-Basis für die SSO-Login/Register-Seite:
~/keycloak/themes/juso-template/
Das Theme extended das Basis-Template um die CSS-Dateien style.css, skeleton.css und normalize.css. An den HTML-Grundlagen wurde nichts angepasst.
Offene TODOs
- Weg migrieren vom Master Realm, der sollte nur für KC selbst verwendet werden, Test Realms für den API Test
- Theme mobile optimieren
- Rausfinden wie man Gruppen mit den fine grant permissions selbstverwaltet organisieren kann
- Prüfen ob andere Loginvarianten sinnvoll / nötig sind (TOPT, Magic Link)
- Rechte Management aufräumen, das man granularer pro Client Admin rechte vergeben kann